English 中文(简体)
Metasploit - Credential
  • 时间:2024-03-23 09:06:29

Metasploit - Credential


Previous Page Next Page  

在获得机器后,必须掌握所有敏感信息,如用户名和密码。 如果贵组织的系统使用强有力的密码,你也可以为审计目的开展这一行动。

在Windows,密码以加密形式储存,称为NTLM hash。 在Windows OS, 您应始终寻找500名用户,这表明用户是superuser

Superuser

在Metasploit的自由版本中,必须在文本档案或Metasploit数据库中保存 has证书。

Example

让我们利用我们在前一章中使用的设想。 作为电算,我们拥有一台Windows服务器,2003年机器,它容易使用DCOMMS03-026。 我们获得了使用这一系统的机会,并插入 > 比例有效载荷。

仪表板通常使用的是hashdump。 将列出所有用户名和密码。

Hashdump

如以下屏幕所示,也可使用Armitage检索这一信息。

Use Armitage

商用版本Metasploit有一个单独的会议,称为Credential,以便收集、储存和重新使用证书。 让我们看看如何去。

为了收集敏感数据,首先要:家庭——项目名称——会议。

Credential

本届会议开幕。

Cpck Active Session

其次,点击 Collect System Data。 它将收集所有讲卫生运动和密码。

Collect System Data

你们会看到以下屏幕:

Screen

如欲了解所收集的全权证书,请上下——项目名称——全权证书——管理。

Manage

如以下屏幕所示,你将看到获得的所有密码和可以打碎的密码。

Passwords Advertisements